Home topics Impronta digitale Che cos'è un'impronta digitale?
Iscriviti alla newsletter IBM Esplora IBM Security Randori Recon
Disegno isometrico che mostra diversi dipendenti di un ufficio che utilizzano IBM Security

Un'impronta digitale, a volte chiamata anche "ombra digitale", è la specifica traccia di dati che una persona o un'azienda crea utilizzando Internet.

Quasi tutte le attività online lasciano una traccia dietro di sé. Alcune tracce sono evidenti, come un post pubblico sui social media. Altre sono più subdole, come i cookie utilizzati dai siti web per monitorare i visitatori. Tutte le tracce lasciate da una persona o da un'azienda, nel loro insieme, costituiscono la sua impronta digitale.   

Sia le persone che le aziende hanno un'impronta digitale, dunque, ma tra le une e le altre esistono delle importanti differenze. L'impronta di una persona è costituita dai dati personali che questa condivide, direttamente e indirettamente, come l'attività di un account online, la cronologia di navigazione e i dettagli che i data broker raccolgono in background.   

L'impronta di un'organizzazione è più complessa, poiché riguarda l'intera presenza online dell'azienda, compresi tutti gli asset, i contenuti e le attività pubbliche e private accessibili da Internet. Dell'impronta di un'azienda fanno parte i siti web ufficiali, i dispositivi connessi a Internet e i database riservati, ma anche le azioni dei dipendenti, come l'invio di e-mail dagli account aziendali.

In questo articolo ci soffermeremo sull'impronta delle organizzazioni. L'impronta delle organizzazioni sta diventando sempre più ampia e distribuita, alimentata da tendenze come il boom del cloud e il lavoro da remoto. Ma questa crescita comporta dei rischi: ogni app, dispositivo e utente con un'impronta digitale è un bersaglio per i criminali informatici. Gli hacker possono entrare nelle reti aziendali sfruttandone le vulnerabilità, dirottando gli account o ingannando gli utenti. In risposta, i team addetti alla cybersecurity stanno adottando strumenti che offrono maggiore visibilità e controllo sull'impronta aziendale.   

Revisione gratuita della superficie di attacco

Scopri come Randori Recon individua gli asset e le esposizioni esterne accessibili da Internet.

Tipi di impronte digitali

Dato il numero di persone e risorse coinvolte, definire l’impronta digitale di un'azienda non è semplice. I confini dell'impronta di un'azienda possono cambiare ogni giorno, con l'entrata in funzione di nuovi asset e l'utilizzo di Internet da parte dei dipendenti per svolgere attività di routine.    

Inoltre, ogni unità di business enfatizza un diverso aspetto dell'impronta: se gli esperti di marketing si concentrano sulla presenza online pubblica di un'azienda e sui contenuti brandizzati, i team di sicurezza si focalizzano invece sulla superficie di attacco dell'organizzazione, ossia sull'insieme degli asset connessi a Internet che gli hacker potrebbero attaccare.    

Per comprendere meglio in cosa consiste l'impronta digitale di un'azienda, è utile suddividerla in impronta digitale attiva e impronta digitale passiva.   

Impronta digitale attiva

L'impronta digitale attiva di un'azienda consiste in tutte le attività, gli asset e i dati online che tale azienda controlla direttamente e intenzionalmente. L'impronta attiva contiene elementi quali:   

  • Contenuti pubblici a marchio dell'azienda, come siti web, account di social media, blog, annunci pubblicitari e altri contenuti multimediali.  
      

  • App e servizi online creati e controllati dall'organizzazione, inclusi i portali cliente e gli account cliente su tali app e servizi.  
     

  • Qualsiasi hardware o software con accesso a Internet utilizzato dai dipendenti per condurre attività aziendali, ad esempio account di posta elettronica, app cloud, endpoint di proprietà dell'azienda e dispositivi di proprietà dei dipendenti utilizzati nella rete aziendale (che rientrino o meno nei criteri BYOD dell'organizzazione).   
       

  • Dati di proprietà dell'azienda, tra cui proprietà intellettuale, dati finanziari e registri dei clienti.

Impronta digitale passiva

L'impronta passiva di un'azienda consiste in attività online, asset e dati collegati all'azienda, ma non sotto il suo controllo diretto. Le impronte passive comprendono, fra gli altri:   

  • Attività e asset del fornitore connessi alla rete aziendale, come pacchetti software di terze parti utilizzati nelle app aziendali o negli endpoint adoperati dai fornitori di servizi sui sistemi aziendali.   
     

  • Asset shadow IT, ossia tutte le app e tutti i dispositivi utilizzati o connessi alla rete aziendale senza l'approvazione e la supervisione del reparto IT.   
       

  • Asset IT orfani che restano connessi online anche se l’azienda non li utilizza più, come vecchi account su piattaforme di social media o software obsoleti ancora installati sui laptop aziendali.  
       

  • Contenuti online relativi all'azienda prodotti da persone all'esterno, come articoli di giornale e recensioni dei clienti.   
       

  • Asset dannosi creati o rubati da attori di minacce per prendere di mira l'azienda e danneggiarne il marchio, come ad esempio un sito web di phishing che impersona il marchio dell'organizzazione per ingannare i clienti o dati rubati divulgati sul dark web.

Le impronte personali modellano l'impronta aziendale 

Anche i dipendenti e i clienti di un'azienda hanno una propria impronta digitale, e le tracce di dati che lasciano dietro di sé possono confluire nell'impronta aziendale.   

I clienti contribuiscono all'impronta digitale dell'azienda interagendo con essa, ad esempio con la pubblicazione di post sui social media che la riguardano, l'invio di recensioni e la condivisione di dati.  

A proposito di condivisione, i clienti possono fornire dati all'azienda direttamente, ad esempio compilando moduli online per sottoscrivere abbonamenti o inserendo numeri di carte di credito nei portali di shopping online, oppure contribuire tramite la raccolta di dati indiretta, come quando un'app registra l'indirizzo IP e i dati di geolocalizzazione di un utente.   

I dipendenti contribuiscono all'impronta digitale dell'azienda ogni volta che utilizzano le sue risorse online o agiscono per suo conto su Internet, ad esempio quando gestiscono i dati aziendali, navigano in rete da un computer portatile aziendale o fungono da rappresentanti dell'azienda su LinkedIn.   

Ma anche le impronte personali dei dipendenti non sono da trascurare. Ad esempio, i dipendenti possono danneggiare il marchio assumendo posizioni controverse tramite i propri account personali sui social media, oppure condividendo informazioni che non dovrebbero condividere.  

Perché le impronte digitali sono importanti

Le dimensioni e i contenuti dell'impronta digitale di un'azienda possono influire sul suo approccio alla cybersecurity, sulla sua reputazione online e sulla sua conformità alle normative.   

Sicurezza informatica

L'impronta digitale di un'azienda può renderla obiettivo di attacchi informatici. Le grandi quantità di dati personali raccolti attirano l'attenzione degli hacker, che possono ottenere ricchi guadagni lanciando attacchi ransomware per tenere i dati in ostaggio e minacciando di venderli sul dark web.

A volte può capitare anche che un'azienda si attiri le ire degli hacktivisti o degli hacker legati a specifici governi nazionali, quando ad esempio utilizza le piattaforme online per prendere posizione su argomenti politici.    

Quanto più estesa è l'impronta, tanto più l'azienda è esposta agli attacchi informatici. Tutti i dispositivi e le app della rete aziendale connessi a Internet sono potenziali vettori di attacco. In più, gli asset e le attività dei fornitori espongono l'organizzazione agli attacchi che riguardano la sua supply chain.    

Gli hacker possono inoltre utilizzare le impronte personali dei dipendenti per violare la rete, ad esempio sfruttando i dettagli personali condivisi sui social media per creare truffe di spear phishing e compromissione della posta elettronica aziendale (BEC) altamente mirate. Anche i dettagli che sembrano innocui, come il numero di telefono di un dipendente, possono dare agli hacker un punto d'appoggio. Se per di più i dipendenti adottano una scarsa igiene delle password, utilizzando le stesse password per più scopi, non cambiandole regolarmente, ecc., spianeranno la strada agli hacker intenzionati a rubare le password e accedere alla rete in maniera non autorizzata.

Reputazione online

Alla reputazione di un'azienda concorrono i suoi contenuti pubblici, la copertura giornalistica e le recensioni dei clienti. Se la maggior parte di questi contenuti dipinge un'immagine positiva del marchio, l'azienda ha un'impronta digitale positiva. Un'impronta positiva può a sua volta favorire l'avvio di nuovi affari, dato che molti potenziali clienti e committenti effettuano ricerche online sulle aziende prima di acquistare qualcosa.  

Al contrario, un'impronta negativa può mettere a rischio il business. Le impronte negative possono essere causate da una copertura giornalistica critica, da clienti arrabbiati che condividono i loro pensieri sui social network e da siti web aziendali scadenti.    

Ma la reputazione di un'azienda può essere danneggiata anche da violazioni dei dati. I clienti confidano che l'azienda sia in grado di proteggere la loro privacy online quando condividono dati sensibili. Se i dati vengono rubati, i clienti possono reagire rivolgendosi altrove.

Conformità normativa

Dell'impronta digitale di un'azienda fanno parte anche i dati personali raccolti da clienti e dipendenti. Molti di questi dati potrebbero essere soggetti a determinate normative specifiche del settore o sulla privacy dei dati. Ad esempio, qualsiasi organizzazione che operi con clienti residenti nell'UE deve rispettare il Regolamento generale sulla protezione dei dati (GDPR), mentre i fornitori di servizi sanitari e altri soggetti che trattano informazioni sanitarie protette (PHI) di pazienti devono rispettare l'Health Insurance Portability and Accountability Act (HIPAA).

La mancata conformità alle normative può comportare azioni legali, sanzioni e perdita di opportunità commerciali. I casi più eclatanti riguardano in genere violazioni di dati o attacchi informatici su larga scala, ma il rischio di contravvenire alle regole può nascondersi in qualsiasi punto dell'impronta digitale aziendale. Ad esempio, un dipendente di un ospedale che pubblica sui social media la foto di un paziente o delle voci che lo riguardano potrebbe violare l'HIPAA.

Protezione dell'impronta digitale aziendale

Anche se un'azienda non può controllare ogni aspetto della propria impronta digitale, può tuttavia adottare misure per impedire ai malintenzionati di sfruttare tale impronta contro di sé.

Monitoraggio dell'impronta pubblica

Alcune organizzazioni tengono traccia della loro impronta pubblica impostando Google Alerts o altre notifiche dei motori di ricerca relative al nome dell'azienda. Questo permette loro di rimanere al passo con le notizie, le recensioni e altri contenuti che possono incidere sulla loro reputazione online.    

Implementazione di software di sicurezza

Il software di gestione della superficie di attacco è in grado di mappare, monitorare e proteggere asset con accesso a Internet come endpoint, app e database. Le soluzioni di gestione delle informazioni e degli eventi di sicurezza (SIEM) possono rilevare attività anomale e potenzialmente dannose in tutta l'impronta. Le soluzioni di rilevamento e risposta degli endpoint (EDR) contribuiscono a proteggere le risorse che gli hacker potrebbero prendere di mira. Gli strumenti di prevenzione della perdita di dati (DLP) possono bloccare le violazioni di dati in corso.   

Le reti private virtuali (VPN) possono infine proteggere l'attività online di dipendenti e utenti, poiché sottraggono alla vista degli hacker uno dei vettori utilizzabili per entrare nella rete.    

Formazione dei dipendenti

Una formazione che sensibilizzi i dipendenti in merito alla sicurezza può insegnare loro come proteggere le proprie identità digitali, per il bene di sé stessi e del loro datore di lavoro. Quando i dipendenti sanno di dover evitare di condividere troppo e di dover utilizzare impostazioni di privacy rigorose, gli hacker hanno meno informazioni a cui appoggiarsi. La formazione può anche concentrarsi sull'individuazione delle truffe di phishing e sull'utilizzo appropriato degli asset aziendali per evitare di esporre la rete a malware o altre minacce. 

Soluzioni correlate
IBM Security® Randori Recon

Migliora rapidamente la resilienza informatica della tua organizzazione. Gestisci l'espansione della tua impronta digitale, pota alla luce lo shadow IT e arriva all'obiettivo con risultati correlati e fattuali.

Esplora Randori Recon

Threat intelligence

IBM X-Force Threat Intelligence Platform, inclusa con IBM® Security QRadar SIEM, utilizza dati aggregati X-Force Exchange1. Potrai anche integrare dati da altri feed di threat intelligence per aiutare la tua organizzazione a giocare sempre d'anticipo sulle minacce emergenti e a ridurre l'esposizione alle ultime vulnerabilità.  

Esplora la threat intelligence con QRadar SIEM

Analisi del comportamento degli utenti

IBM Security QRadar SIEM User Behavior Analytics (UBA) stabilisce modelli di riferimento per il comportamento per i dipendenti, in modo da rilevare meglio le credenziali compromesse, il movimento laterale e altre minacce per l'organizzazione.

Esplora l'analytics del comportamento degli utenti con QRadar SIEM

Risorse X-Force Threat Intelligence Index

Scopri le informazioni utili per capire come gli autori delle minacce conducono attacchi e come proteggere in modo proattivo la tua organizzazione.

Cos'è il SIEM?

SIEM (gestione delle informazioni e degli eventi sulla sicurezza) è un software che aiuta le organizzazioni a riconoscere e affrontare potenziali minacce e vulnerabilità alla sicurezza prima che possano interrompere le operazioni di business.

Cosa sono le minacce interne?

Le minacce interne si verificano quando gli asset di un'azienda vengono compromessi, deliberatamente o accidentalmente, dagli utenti che sono autorizzati ad accedervi.

Note a piè di pagina

1Ti permette di utilizzare i dati di X-Force Threat Intelligence nelle regole di correlazione e AQL di QRadar

Fasi successive

L'adozione diffusa del cloud ibrido e il supporto permanente della forza lavoro in remoto hanno reso impossibile la gestione della superficie di attacco delle aziende. IBM Security Randori Recon utilizza un processo di scoperta continuo e preciso per scoprire lo shadow IT. Randori Recon ti mantiene al passo con meno falsi positivi e migliora la tua resilienza globale grazie a flussi di lavoro semplificati e integrazioni con il tuo attuale ecosistema di sicurezza.

 

Esplora Randori Recon Richiedi una demo di Randori Recon